自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 upload-labs 4--9关

1.uoload-labs 第四关分析源码,黑名单包括了几乎所有php后缀文件,但是并没有屏蔽后缀为.htaccess的文件上传正在上传…重新上传取消写一个内容为<FilesMatch “4.jpg”>SetHandler application/x-httpd-php的.htaccess文件并上传,此文件能将名为4.jpg的文件作为php文件进行解析正在上传…重新上传取消将含有一句话木马的4.jpg文件上传并复制文件路径正在上传…重新上传取消使用蚁剑连接,连接成功正

2022-04-17 10:57:42 690 1

原创 upload-labs 1-3关

Pass-01直接上传含有一句话木马的php文件,显示文件上传格式不被允许查看网页源码,将check File的函数删除再次上传该php文件,上传成功复制图片链接,使用蚁剑进行连接,连接成功Pass-02查看源码,发现后端php代码只对concent-type进行检查使用burpsuite进行抓包将content-type改为image/jpeg 放包,文件成功上传在蚁剑中输入该文件路径,成功连接Pass-03上传php文件,显示不允许上传将文件后缀名

2022-04-17 10:44:08 2907

原创 vulhub漏洞复现 Apache Shiro 1.2.4反序列化漏洞

使用docker -compose up -d拉取环境本地访问8080端口进行验证,创建成功使用shiro反序列化漏洞利用工具进行漏洞利用,输入目标网址,点击下一步选择使用ceye.lo进行漏洞检测当命令可输入的时候,证明含有该漏洞在命令行中输入id,显示命令执行成功,但无回显输入命令touch test创建一个文件在网站目录下查看,该文件创建成功打开虚拟机Kali系统,输入命令 nc -nvlp 6666监听6666端口在shiro反序列化利用工具中选择简便操作,反

2022-04-16 10:51:56 2998

原创 Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

漏洞原理:Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限工具:vulhub,docker,ubantu服务器步骤:1.打开为weblogic后台管理界面2.使用docker-compose logs | grep password命令查看管理员密码3.登录后点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项4.访问http://your-ip:7001/ws_utc/config.do,设置Work H...

2022-04-15 11:36:39 2680

原创 vulhub漏洞复现 Mysql 身份认证绕过漏洞(CVE-2012-2122)

环境:ubantu服务器(docker),kali攻击机漏洞简介:当连接 MariaDB/MySQL 时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是 memcmp () 返回一个非零值,也会使 MySQL 认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入 SQL 数据库。出现这个漏洞是由于memcmp函数只返回返回-128到127范围内的值,在某些平台上进行了优化,导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。大约256次就

2022-04-15 09:44:40 2661

原创 子网掩码与子网划分

IPV4的网络地址分为4个网段,也就是0.0.0.0--255.255.255.255看似数量巨大的ip地址,但随着科学技术与社会的发展。网络用户与网络设备也越来越多的出现,ip地址的分配出现了严重不足的问题。那么如何解决这个问题呢,子网掩码的出现就很好的解决了这个问题。我们都知道数据在计算机中是以二进制的方式进行存储的,那IP地址的存储当然也遵循二进制存储的方式。0.0.0.0--255.255.255.255就分别对应了二进制的00000000.00000000.00000000.000000.

2022-04-14 15:31:45 149

原创 SSRF和CSRF

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)简单来说,网站对于跳转重定向的网址没有进行严格的过滤,攻击者就可以利用构造的恶意链接,诱惑用户在访问某一页面时点击该链接,从而达到渗透到内网的目的。CSRF:跨站请求伪造挟制用户在当前已登录的Web应用程序上执行非本意.

2022-04-12 22:16:49 401

原创 python 随机投点法实现圆周率

假定有一个边长为二的正方形的内切圆,将其四等分,则圆的半径r为1定义投掷物darts1000*1000DARTS =1000*1000设置随机数,引用random库中的random.random()定义命中次数hits=0当投掷物在投掷在四分之一圆中时,hits加一理论上,当投掷物越大时,运行结果越接近圆周率的真实值import randomimport timeDARTS = 10000*1000hits = 0.0start = time.perf_coun.

2022-04-12 11:29:54 2567

原创 掌控者靶场第二章:WAF绕过

1.打开传送门2.使用御剑或其它网站扫描工具对该页面进行扫描扫描得到一个管理员登录界面以及疑似含有sql注入漏洞的界面对该界面进行sql注入测试拼接语句orderby10页面回显正常,输入order by 11,页面返回异常,验证含有10个字段通过union拼接,查询是否含有admin表unionselect1,2,3,4,5,6,7,8,9,10fromadmin页面提示传参错误,url中输入的sql注入语句被waf拦截,可以尝试将注入语句放入coo...

2022-04-12 11:09:39 999

原创 狐火浏览器禁用JavaScript方法

1.在火狐浏览器url界面输入about:config2.在搜索框中输入JavaScript,找到javascript.enabled将其转换为false3.现在使用火狐浏览器进行访问任何界面JavaScript均会被禁用

2022-04-12 10:44:33 9226

原创 spring framework漏洞复现

1.在vulfocus平台启动spring framework漏洞环境2.使用安装有python3环境的机器对该靶场进行漏洞验证,此处使用kali进行攻击,命令为python3 poc文件 -- url 目标地址3.漏洞验证 poc(python文件)#coding:utf-8import requestsimport argparsefrom urllib.parse import urljoindef Exploit(url): headers = {"suffix":"%

2022-04-12 10:35:49 1818

原创 VMware中windows7系统无法安装vmtools的解决办法

在网上找到vmtools的下载包进行下载,将下载包拷贝解压后在windows7虚拟机中进行安装

2022-01-12 18:32:56 2082 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除